网络营销基础知识和基本操作(二)
一、判断题
1、网络营销站点之间往往通过相互签订协议来免费加入对方的旗帜广告。
2、网络信息中介商是利用信息获取工具向网络消费者提供信息。
3、网络商务信息是指通过计算机网络传递的商务信息,包括文字、数据、表格、图形、影像、声音以及内容能够被人或计算机察知的符号系统。
4、在搜索引擎的搜索文本框中,往往输入的内容越详细,查找的范围就越小。
5、网络商务信息的收集主要依靠市场实地考察、查询资料、可行性研究等方式进行。
6、不能通过专业讨论组来发布网络信息。
7、网络信息的特点是容易筛选,准确性高。
8、水平门户是指提供超强网络信息检索功能的网站。
9、布尔运算符AND是指输入两关键词是“或”的关系。
10、网络市场调研的对象不包括企业的竞争对手。
11、网络商务信息的发布要点是企业以及企业产品的信息。
12、网络广告最大的特点就是具有交互性。
13、旗帜广告是以GIF、JPG等格式建立的带超链接的图像文件,一般定位在网页上眉处,大多用来表现广告内容。
14、网络促销是指企业在网上销售产品。
15、网络促销是指利用现代化的网络技术,向虚拟市场传递有关商品和劳务的信息,以启发需求,引起消费者购买欲望和购买行为的各种活动。
16、网络促销活动主要通过网络广告促销和网络站点促销。
17、分散域名策略是企业将同一种产品分别注册多个域名。
18、在网络营销环境中,较高的访问率意味着带来较高的购买率。
19、网络促销的对象是面对广大的网民。
20、实现网站高访问率的方法是在电视上做广告。
二、单选题
1、网络商务信息与一般的商务信息的根本区别在于__________。
A、它们的内容不同 B、它们的作用不同
C、它们的传递途径不同 D、它们的来源不同
2、从网络商务信息本身所具有的总的价格水平,可以将它粗略分为四个等级,下列哪个选项不属于这4个等级__________。
A、免费商务信息 B、低收费商务信息 C、标准收费商务信息 D、高收费信息
3、下列哪一项不是收集网络商务信息的基本要求__________。
A、及时 B、准确 C、全面 D、经济
4、以下哪一个不是搜索引擎中使用的运算符__________。
A、AND B、OR C、NOT D、NOR
5、常用的搜索引擎不包括__________。
A、www.google.com B、www.yahoo.com
C、www.sohoo.com D、www.hotbo.com
6、对竞争对手的主页进行分析研究不会考察__________方面。
A、整体印象及宣传力度 B、设计水平和链接情况
C、财务状况 D、业务状况
7、网站把来访者的访问信息保存在访问者计算机硬盘上的常用技术是__________。
A、数据签名 B、Cookies C、历史文件夹 D、证书
8、在网络上进行市场调研时,调查问卷的问题越__________越好。
A、详细 B、精炼 C、难答 D、轻松
9、在进行网络市场调查时,切忌提__________问题。
A、带有普遍性 B、有针对性
C、需要花很长时间才能完成的回答 D、有奖问题
10、某网站旗帜广告的CPM报价为240元人民币,若2000年某广告主支付广告费12万元,请问该广告的实际收视为多少万人次__________。
A、50 B、500 C、20 D、200
11、某广告主2000在网站上的广告实际收视为50万人次,支付广告费12万元,请问该网站的CPM报价为多少元人民币__________。
A、240 B、600 C、60 D、2400
12、旗帜广告的特点不包括__________。
A、经济性和易统计性 B、通俗性和引人注目
C、广泛性和交互性 D、时效性和主动性
13、旗帜广告交换服务网站最可能为成员提供的服务是__________。
A、搜索引擎登记 B、广告被浏览次数的统计
C、广告设计 D、广告制作
14、网络消费者确定网络广告的可信度不是__________。
A、看发布渠道 B、看广告用语 C、看主页更新频率 D、看传媒的报道
15、网络促销的主要作用不在于__________。
A、告知和说服功能 B、企业形象塑造
C、反馈功能 D、创造需求和稳定销售
16、随着电子商务的不断普及,生产型企业的网站也逐步从公关宣传型向__________发展。
A、广告型 B、营销型 C、解决方案型 D、知识趣味型
17、网络站点促销必须对竞争对手有所了解,主要是通过__________等方法来解决。
A、通过市场调查公司调查竞争对手 B、通过网友寻找网上的竞争对手
C、对竞争对手的主页进行分析研究 D、对竞争对手进行经常性的追踪调查
18、在使用电子邮件进行推销时,向客户投送Spam邮件很可能会引起客户反感,Spam邮件是指__________。
A、带有虚假广告成分的邮件 B、未事先征得用户同意的邮件
C、带有色情成分的广告 D、过于频密的广告邮件
19、请先后顺序排列下述网络促销的实施步骤__________。
(1)设计网络促销内容
(2)确定网络促销对象
(3)衡量网络促销效果
(4)决定网络促销组合方式
(5)制定网络促销预算方案
A、(2)→(4)→(1)→(5)→(3) B、(2)→(1)→(5)→(4)→(3)
C、(2)→(1)→(4)→(5)→(3) D、(2)→(5)→(1)→(4)→(3)
20、在当前条件下,实现网站高访问率的最有效方法是__________。
A、使用最新的开发技术 B、尽量多放高清晰度的图片
C、把主机托管到著名的服务商 D、将网站登记到著名的搜索引擎上
三、多选题
1、网络商务信息的主要特点有__________。
A、时效性强 B、准确性低 C、便于储存 D、加工筛选难度大
2、收集商务信息的基本要求包括__________。
A、及时 B、准确 C、全面 D、经济
3、网络商务信息的加工主要有两种__________。
A、定量分析 B、理论分析 C、案例分析 D、定性分析
4、在Internet上检索网络商务信息要面对哪方面的困难是不准确的__________。
A、Internet信息资源多而分散、且质量参差不齐
B、Internet信息缺乏专业水准
C、Internet资源缺乏有效的管理
D、各种检索软件检索方法不一
5、网络商务信息的储存主要通过从网上下载信息。常用的几种下载方法是__________。
A、下载全文 B、下载图像
C、离线浏览和下载 D、连图像一起保存为HTML文档
6、网络营销调研中,基本上不会考虑哪两种方式来利用数据库。
A、利用网络上已有的数据库 B、利用各类图书馆的数据库
C、建立自己的数据库 D、有偿使用其他企业的数据库
7、在公司站点进行市场调研的策略包括________。
A、监控在线服务 B、测试不同因素组合的营销效果
C、请求反馈意见 D、发送电子调查表给客户
8、网络广告的特点包括________。
A、企业可将顾客进行分类,分别传送不同的广告信息
B、企业可以不花钱地在网上做广告
C、顾客主动浏览广告内容
D、顾客可以在线向企业提出咨询或服务请求
9、新型网络营销广告不断涌现,但不包括________。
A、跳出窗口 B、路障 C、空间广告 D、旗帜广告
10、旗帜广告创意的基本要素是________。
A、简单明了 B、引人注目(注意程度、新颖性、有吸引力)
C、通俗易懂 D、图形设计与色彩、动态的协调
11、网络促销效果的测评主要有两个渠道________。
A、利用网络技术进行访问者信息的统计和研究
B、请市场调查公司协助
C、对实际效果进行全面调查
D、了解本公司产品和服务的市场占有率
12、网络促销的作用除告知功能外,还具有________。
A、说服功能 B、反馈功能 C、创造需求 D、稳定需求
13、检测与评估网络营销广告的基本方法不包括________。
A、选择网站 B、确定价格 C、形象设计 D、网站监测
14、拥有以下哪些原因时应考虑采用分散域名策略________。
A、产品多样化 B、独特个性品牌
C、企业实力雄厚 D、企业则进入网络市场进行初期建设
15、下列哪些说法是不准确的:提高网络站点访问率的主要方式是________。
A、举办网络促销活动,引发顾客的参与意识
B、免费与折扣手段的有效应用
C、学会使用旗帜广告交换服务网络
D、加强经营管理,提高工作效率
16、网络促销对象是指________。
A、产品或服务的使用者 B、产品或服务购买行为的决策者
C、产品或服务购买的影响者 D、产品或服务的提供者
17、搜索引擎的定制功能中,可设置的项目包括有________。
A、查找范围 B、每页显示多少项结果
C、显示访问者登录人数 D、查询结果的显示方式
18、客户关系管理的核心管理思想主要包括以下哪些方面________。
A、客户是企业发展最重要的资源之一
B、企业与客户发生的各种关系进行全面管理
C、一步延伸企业供应链管理
D、组织客户在讨论组中交换一,单项选择题
1.下列不属于电子邮件特点的是(D)
(A) 价格低(B) 速度快(C) 可传送多媒体信息 (D) 安全性低
分析:电子邮件主要特点是价格低、速度快、可传送多媒体信息。
2,以下哪个区域默认安全级别是最高的(B)
(A)本地Internet区域(B)受限站点(C)可信站点(D)Internet区域分析:Internet区域的默认安全等级为“中”,本地Internet区域默认安全等级为“中低”,
受限站点区域的默认安全等级为“高”,可信站点区域的默认安全等级为“低”
3,电子商务师的职业道德修养,主要是指职业责任、职业纪律、职业能力和(B)
(A)实事求是(B)职业情感(C)勇于创新(D)工作认真分析:电子商务师的职业道德修养,主要指职业责任、职业纪律、职业情感和职业能力的修养。
4 下列哪个IP地址属于C 类(A)
(A)192.167.0.24(B)142.125.124.0(C) 178.0.2.0(D)240.117.0.29
分析:TCP/IP根据网络规模的大小将IP地址分为5类即A类、B类、C类、D、类和E类。
其中,D类地址叫多目地址,E类地址用于将来的扩展之用,这两类地址并不常用。
我们常用的地址仅A类、B类和C类地址,所以,有的资料上称IP地址有3类。
A类、B类、C类地址的区别之处在第一组二进制位。
A类地址的范围是1~126,B类地址的范围是127~191,C类地址的范围是192~223。
5 以下不属于计算机病毒的特点(D)
(A) 破坏性 (B) 传染性(C)隐蔽性(D) 繁殖性
分析:计算机病毒的特点主要有:(1)破坏性;(2)隐蔽性;(3)传染性;(4)潜伏性。
6 下列设备中只属于输出设备的是(D)
(A)键盘(B) 鼠标(C) 扫描仪(D)显示器
分析:目前,微型机计算机上使用的基本输入设备是键盘和鼠标,基本输出设备是显示器,
扫描仪是目前常用的一种输入图片和文字的计算机外围设备。
7,Windows操作系统是一种(A)
(A)单用户多任务操作系统(B)多用户多任务操作系统
(C) 单用户单任务操作系统(D)多用户单任务操作系统分析:Windows操作系统是一种单用户多任务操作系统,UNIX是当代最著名的多用户、多任务的网络操作系统。
8 数据库的整体结构可区分为三类(B)
(A) 树型、层次型、网络型
(B) 关系型、网络型、层次型
(C) 关系型、网络型、树型
(D) 关系型、结构型、层次型
分析:按照实现结构化所采取的不同联系方式,数据库的整体结构可区分为关系型、网络型、层次型三种类型。
9.以下信息使用最多的是(B)
(A) 免费商务信息
(B) 收取标准信息费的信息
(C) 优质优价的信息
(D) 收取较低费用的信息分析:
第一级是免费商务信息,这些信息主要是社会公益性的信息。大约只占信息库数据量的5%左右;
第二级是收取较低费用的信息,这些信息是属于一般性的普通类信息,这类信息只占信息库数据量的10%?20%;
第三级是收取标准信息费的信息是属于知识、经济类的信息、收费采用成本加利润的资费标准。这类信息占信息库数据量的60%左右;
第四级是优质优价的信息,这类信息是具有极高使用价值的专用信息。
10下列属于外文信息搜索引擎的是(A)
(A) Yahoo! (http://www.yahoo.com)
(B) 搜狐(http://www.sohu.com)
(C) 新浪(http://search.sina.com.cn)
(D) 网易(http://www.yeah.net)
分析:中文搜索引擎主要有搜狐(http://www.sohu.com)、新浪(http://search.sina.com.cn)、
网易(http://www.yeah.net)外文搜索引擎主要有Yahoo! (http://www.yahoo.com),
excite(http://www.excite.com) infoseek(http://www,infoseek.com)
11 按照物流所起的作用可以将物流分为供应物流、销售物流、生产物流和(C)
(A) 回收物流和地区物流
(B) 国内物流和国际物流
(C) 回收物流和废弃物流
(D) 社会物流和行业物流
分析:按照物流所起的作用可以将物流分为供应物流、销售物流、生产物流、回收物流和废弃物流等不同的种类。
12 下列不属于商业企业物流活动的是(D)
(A) 商品采购物流
(B) 企业销售物流
(C) 退货物流
(D) 企业废弃物与回收物流
分析:不同行业和企业的物流活动可以分成生产企业物流、商业企业物流和配送中心物流这三种典型的企业物流。
生产企业物流可分为采购物流、厂内物流、销售物流、退货物流和废弃物回收物流。
商业企业物流活动具体的包括商品采购物流、企业销售物流、企业内部物流和退货物流。
13 FTP协议的端口号为(B)
(A) 80
(B) 21
(C) 23
(D) 808
分析:HTTP协议端口号为80,FTP协议端口号为21,TELNET协议端口号为23。
14 在网页中插入图像时,用的最多的图像格式是(B)
(A) avi和html
(B) gif和jpg
(C) bmp和gif
(D) swf和jpg
分析:在网页中插入图像时,用的最多的图像格式是GIF和JPG,这两种图像格式都是压缩的,
能够显著地减少对带宽的占用,因此比较适合于在Internet上传送。
15 FTP软件可分为两类(C)
(A) DOS界面和字符界面
(B) DOS界面和图形界面
(C) 图形界面和字符界面
(D) Windows界面和字符界面
分析:FTP软件是用户使用文件传输服务的界面,按照界面风格的不同,FTP软件可分为两类:字符界面和图形界面。
16 Frontpage编辑器在普通网页中提供几种视图方式(B)
(A) 2种
(B) 3种
(C) 4种
(D) 5种
分析:Frontpage编辑器提供3种视图方式,(1)普通:用于可视化编辑、修改网页。
(2)HTML:直接编辑或查看网页的HTML源代码。(3)预览:预览网页的实际效果。
17.SET使用多种密钥技术来达到安全交易的要求,其中核心是对称密钥技术、公钥加密技术和(B)
(A) 会话层密匙技术
(B) Hash算法
(C) CA认证技术
(D) 私匙加密技术分析:SET使用多种密钥技术来达到安全交易的要求,其中核心是对称密钥技术、公钥加密技术和Hash算法是其核心。
18.电子钱包中记录的每笔交易的状态有四种,分别是:成功、订单接收、订单拒绝(D)
(A) 订单失败
(B) 订单放弃
(C) 订单遗失
(D) 订单未完成
分析:电子钱包中记录的每笔交易的状态有4种,分别是:成功、订单接收、订单拒绝和未完成。
19.SCCN的整个交易流程为询价和报价、洽谈、签约和执行(C)
(A) 退货
(B) 采购
(C) 报价
(D) 回收
分析:SCCN的整个交易流程为询价和报价、洽谈、签约和执行。
20 电子钱包中PIN码是指(A)
(A) 借记卡密码
(B) 电话卡密码
(C) 电子汇款密码
(D) 电子支票密码
分析:PIN码是指借记卡密码,与平常在自动取款机上使用的密码一样。如果输入的密码不正确,则交易不成功。
21.以下不属于常用的商情分析工具的是(D)
(A) 回归分析
(B) 判别分析
(C) 相关分析
(D) 曲线分析
分析:常用的商情分析工具有5点:(1)回归分析 ;(2)判别分析;(3)聚类分析;(4)相关分析 ;(5)时间序列
22.网上市场调研的样本类型不包括(B)
(A) 随机样本
(B) 相关样本
(C) 过滤性样本
(D) 选择样本
分析:网上市场调研的样本类型包括以下3类:
(1)随机样本 (2)过滤性样本 (3)选择样本
23.流程处理改善遵循的基本原则不包括(A)
(A) 串行处理
(B) 并行处理
(C) 分批处理
(D) 交叉处理
分析:流程处理改善遵循的基本原则包括并行处理、分批处理、交叉处理、删除不增值工序、减少等待、
在瓶颈处添加额外资源等,利用上述流程,改善常用基本原则并确定网上订单处理过程。
24.利用线段的升降来说明现象的变动情况,主要用于表示现象在时间上的变化趋势、
现象的分配情况和两个现象之间的依存关系这这种图形是(A)
(A) 曲线图
(B) 圆饼图
(C) 柱形图
(D) 甘特图
分析:曲线图是利用线段的升降来说明现象的变动情况,主要用于表示现象在时间上的变化趋势、
现象的分配情况和两个现象之间的依存关系。
25 我国在哪年起在全国范围内开展“金卡工程”(B)
(A) 1989年
(B) 1993年
(C) 2000年
(D) 2003年
分析:我国1993年起在全国范围内开展“金卡工程”,到2010年,在3亿城市人口中推广普及金融交易卡,
实现支付手段的革命性变化,是其跨入电子货币时代。
26 下列不属于<font>属性的是(C)
(A) size
(B) face
(C) body
(D) color
分析:<font>标记是字体标记,它是成对出现的,用于指定文本的字体大小、颜色等。其属性有size、face、color等。
27 下列标记中属于非成对标记的是(A)
(A) <br>
(B) <head>
(C) <body>
(D) <html>
分析:<br>是换行标记,属于非成对标记;<html>是超文本标记语言,<head>是标题区,<body>是文本区,它们都属于成对标记。
28 大麻病毒是典型的(A)
(A) 操作系统型病毒
(B) 源码病毒
(C) 外壳病毒
(D) 入侵病毒
分析:大麻病毒就是典型的操作系统型病毒,这种病毒具有很强的破坏力,可以导致整个系统的瘫痪。
29 列哪个是杀毒软件(B)
(A) 洪恩
(B) 瑞星
(C) Microsoft Word
(D) Microsoft Excel
分析:洪恩是学习软件;Microsoft Word、Microsoft Excel是office的应用软件;瑞星是杀毒软件。
30,以下不属于旗帜广告的表现形式的是(C)
(A) 文本广告
(B) 插页广告
(C) 新闻广告
(D) Button按钮广告
分析:目前旗帜广告主要的表现形式有:Button按钮广告;插页广告;文本广告。
31 国际性组织顶级域名为:(C)
(A) cn
(B) us
(C) int
(D) org
分析:域名(Bomain Name),就是用人性化的名字表示主机地址,Internet将顶级域名分3 大类,
国家顶级域名、国际顶级域名和通用顶级域名。国际顶级域名只有一个:int。
国家顶级域名由两个字母组成,中国是cn,美国是us。通用顶级域名:org是其它组织。
32 以下不属于局域网特性的是(A)
(A) 网络的形状
(B) 网络拓扑
(C) 传输介质
(D) 介质访问控制方法
分析:局域网特性的主要技术要素有三个:网络拓扑、传输介质和介质访问控制方法
33,在信息产品合同中,根据数字化的信息是否具有实体形式,可分为有形信息产品合同和(C)
(A)信息许可使用合同
(B) 信息服务合同
(C) 无形信息产品合同
(D) 书面合同分析:在信息产品合同中,根据数字化的信息是否具有实体形式,可分为有形信息产品合同和无形信息产品合同。
34.TCP/IP协议规定,每个IP地址有网络地址和()组成
(A) 主机地址
(B) 协议地址
(C) 端口地址
(D) 物理地址
分析:TCP/IP协议规定,每个IP地址有网络地址和主机地址两部分组成。
35.我们上网时,需要大量的网络信息通常是通过(D)获得的
(A) 新闻组
(B) BBS
(C) QQ
(D) 搜索引擎
分析:搜索引擎是常用的网络信息搜索工具;BBS是电子公告牌;QQ是聊天工具
36.按照计算机病毒的传播媒介来分类,可分为单机病毒和(A)
(A) 网络病毒
(B) 操作系统型病毒
(C) 源码病毒
(D) 外壳病毒
分析:按照计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。
37.<h1>~<h6>标记用于设置段落标题的大小级数,其中最大的标题是(A)
(A) <h1>
(B) <h3>
(C) <h5>
(D) <h6>
分析:<h1>~<h6>标记用于设置段落标题的大小级数,其中最大的标题是<h1>,最小的标题是<h6>。
38只有一个自变量的线性回归这是(A)
(A) 一元线性回归
(B) 二元线性回归方程
(C) 多元线性回归方程
(D) N元线性回归
分析:回归线是一条最能代表散点图上分布趋势的直线。一元线性回归是指只有一个自变量的线性回归,
二元线性回归方程是指一个因变量对两个自变量的线性回归方程,多元线性回归方程中的自变量多于两个。
39.智能卡是在(B)问世的
(A) 英国
(B) 法国
(C) 美国
(D) 中国
分析:智能卡是在法国问世的。20世纪70年代中期,法国Roland Moreno 公司采取在一张信用卡大小的塑料卡片上安装嵌入式存储器芯片的方法,率先开发成功IC存储卡。
经过20多年的发展,真正意义上的智能卡,即在塑料卡上安装嵌入式微型控器芯片的IC 卡,
已由摩托罗拉和Bull HN公司于是1997年共同研制成功。
40.协议和主机名之间应用(C)符号隔开
(A)//
(B),\\
(C)://
(D) /
分析:协议和主机名之间用“://”符号隔开;主机名、文件路径和文件名间用“/”符号隔开。
二,多项选择题
1 网络安全主要涉及的领域有(ABC)
(A) 电子商务领域
(B) 社会经济领域
(C) 技术领域
(D) 国防教育领域
分析:网络安全在工作上涉及的领域和在技术上涉及的领域是不同的,一般可以分为3个领域:社会经济领域、技术领域和电子商务领域。
2 以下属于公告栏广告发布技巧的是(ABCD)
(A) 写一个好标题
(B) 内容简明扼要
(C) 留下可靠快捷的联系方式
(D) 注意发布频率
分析:公告栏广告发布技巧有5点:(1)写一个好标题; (2)内容简明扼要;(3)在相关的类别、地点发布广告;
(4)留下可靠快捷的联系方式;(5)注意发布频率。
3.Internet将顶级域名分成( ABC )。
(A) 国家顶级域名
(B) 国际顶级域名
(C) 通用顶级域名
(D) 专用顶级域名
分析:Internet将顶级域名分成3大类,即国家顶级域名、国际顶级域名和通用顶级域名。
国际顶级域名只有一个:int.有关国际组织可在int下注册。国家顶级域名有两个字母组成,
例如,中国是cn,香港是hk,美国是us等。通过顶级域名如Edu 教育机构,com 商业组织等。
4计算机安全问题主要涉及的领域是(BCD)
(A) 实体和运行环境的安全性
(B) 国家经济领域内计算机信息系统的安全问题
(C) 党政机关计算机信息系统的安全问题
(D) 国家经济领域内计算机信息系统的安全问题
分析:计算机安全问题主要涉及了3个领域党政机关计算机信息系统的安全问题、
国家经济领域内计算机信息系统的安全问题、国家经济领域内计算机信息系统的安全问题
5计算机网络按分布距离可分为(ABD)
(A) 局域网(LAN)
(B) 广域网(WAN)
(C) 总线形型网
(D) 城域网(MAN)
分析:计算机网络按分布距离可分为局域网(LAN)、广域网(WAN)、城域网(MAN)
6远程登陆有两种形式(AB)
(A) 用自己的帐号和口令访问远程主机
(B) 匿名登陆
(C) FTP登陆
(D) 服务器登陆
分析:远程登陆有两种形式:第一种是远程主机有你自己的帐号,你可以用自己的帐号和口令访问远程主机。
第二种形式是匿名登陆,一般Internet上的主机都为公众提供一个公共帐号,不设口令。
7按照信息搜索方法的不同,搜索引擎系统可以分为3大类()
(A) 机器人搜索引擎
(B) 目录式搜索引擎
(C) 主题指南类搜索引擎
(D) 元搜索引擎
分析:按照信息搜索方法的不同,搜索引擎系统可以分为机器人搜索引擎、目录式搜索引擎、元搜索引擎
8可以作为电子支付工具使用的是(ABCD)
(A) 电子现金
(B) 电子钱包
(C) 电子支票
(D) 电子信用卡
分析:随着计算机技术的发展,电子支付的工具越来越多。这些支付工具可以分为3大类:
一类是电子货币类,如电子现金、电子钱包等;另一类是电子信用卡类,
包括智能卡、借记卡、电话卡等;还有一类是电子支票类,如电子汇款、电子划款等。
9 BBS的常用的功能有(ABC)
(A) 发表文章
(B) 收发E-mail
(C) 交流聊天
(D) 发布广告
分析:BBS的常用的功能有:阅读文章、发表文章、收发E-mail、交流聊天等。
10.旗帜广告媒体选择与传统广告媒体选择都要考虑(ABCD)
(A) 考虑广告费用
(B) 广告的收益
(C) 广告的效率
(D) 媒体的形象是否与你广告推广的形象吻合
分析:旗帜广告媒体选择与传统广告媒体选择基本类似,首先要考虑广告费用;
其次是考虑广告的收益,比如广告发布后是否增加了销售收入等;
第三是要考虑广告的效率,即广告接受者是否是你想接触的;
第四是媒体的形象是否与你广告推广的形象吻合。
11.合同形式主要有(AC)
(A) 口头形式
(B) 正式合同
(C) 书面形式
(D) 非正式合同
分析:合同形式主要有两种,口头形式和书面形式。口头形式是指当事人采用口头或电话等直接表达的方式达成的协议。
书面形式是指合同书、信件和数据电文等可以有形地表现所载内容的形式。
12.Internet电子商务系统必须保证具有保证网络安全的主要要素是(ABCD)
(A) 信息传输的保密性
(B) 数据交换的完整性
(C) 发送信息的不可否认性
(D) 交易者身份的确定性
分析:Internet电子商务系统必须保证具有保证网络安全的四大要素:
(1)信息传输的保密性 (2)数据交换的完整性 (3)发送信息的不可否认性 (4)交易者身份的确定性
13.使用E-mail进行市场调研,应注意(ABCD)
(A) 尽量使用ASCII码纯文本格式文章。
(B) 首先传递最重要的信息。
(C) 把文件标题作为邮件主题。
(D) 邮件越短越好。
分析:使用E-mail进行市场调研,应注意以下几点:
(1)尽量使用ASCII码纯文本格式文章;(2)首先传递最重要的信息;(3)把文件标题作为邮件主题;(4)邮件越短越好。
14.时间序列分析主要用于(ABC)
(A)系统描述
(B) 预测未来
(C) 系统分析
(D) 判断是非分析:时间序列分析主要用于:(1)系统描述;(2)预测未来;(3)系统分析;(4)决策和控制
15.下列软件中,可以用来网页设计的软件的是(ACD)
(A) dreamwaver MX
(B) WINZIP8.0
(C) Frontpage2000
(D) Hotdog5.1
分析:dreamwaver MX、Frontpage2000、Hotdog5.1都可以用来网页设计;WINZIP8.0是压缩和解压缩软件。
三,判断题
1 DB2是微软公司开发的关系数据库管理系统。(F)
分析:DB2是IBM公司开发的关系数据库管理系统,SQL Server是微软公司开发的一个关系数据库管理系统。
2,总线型是以中央结点为中心与各结点连接(F)
分析:总线型在一条单线上连接着所有工作站和其它共享设备,星型是以中央结点为中心与各结点连接。
3,infoseek检索的优点在于它的速度快和使用方便(T)
分析:infoseek具有高级检索的功能,对大小写敏感,优点在于它的速度快和使用方便,它既是检索引擎,又是可检索的主题目录。
4,ATM卡是通过嵌入式芯片来存储信息的。(F)
分析:智能卡与ATM卡的区别在于两者分别是通过嵌入式芯片和磁条来存储信息
5,电子现金是一种以数据形式流通的货币。(T)
分析:电子现金是一种以数据形式流通的货币。它把现金数值转换成为一系列的加密序列数,通过这些序列数来表示现实中各种金额的币值。
6 1994年2月18日,我国颁布了《中华人民共和国计算机信息系统安全保护条例》
是我国的一个计算机安全法规,是我国计算机安全工作的总纲领(T)
分析:1994年2月18日,我国颁布了《中华人民共和国计算机信息系统安全保护条例》
是我国的一个计算机安全法规,是我国计算机安全工作的总纲领
7 1999年4月19日,我国遭受CIH病毒的大规模侵袭,据有关部门估计,遭到破坏的计算机达到45万台。(F)
分析:1999年4月26日,我国遭受CIH病毒的大规模侵袭,据有关部门估计,遭到破坏的计算机达到25万台。
8 URL的格式为:(协议)://(端口号):(主机名)/(文件路径)/(文件名)(F)
分析:URL的格式为:(协议)://(主机名):(端口号)/(文件路径)/(文件名)
9 DNS(域名系统)完成“名字-地址”映射的过程叫反向解析(F)
分析:DNS(域名系统)完成“名字—地址”映射的过程叫正向解析,完成“地址—名字”映射的过程叫反向解析。
10 货到付款是目前最为常用的网上购物的付款方式(T)
分析:货到付款是众多网上购物的付款方式之一,目前应用较为普遍。
网上商店要求客户在收到货物及发票后进行付款,并由配送人员带回客户的意见。
11超级链接表示若干个对象之间的一种联系,它不可以反映网页内部各个位置之间的联系(F)
分析:超级链接表示两个对象之间的一种联系,它既可以反映网页内部各个位置之间的联系,也可以反映网页之间的联系。
12 良性病毒就是指在代码中包含有损伤和破坏计算机系统的操作,在其传染或发作时会对系统产生直接的破坏作用。(F)
分析:恶性病毒就是指在代码中包含有损伤和破坏计算机系统的操作,
在其传染或发作时会对系统产生直接的破坏作用;良性病毒是指不包含有立即对计算机系统产生直接破坏作用的代码。
这类病毒为了表现其存在,只是不停地进行扩散,从一台计算机传染到另一台,并不破坏计算机内的数据。
13 仅浏览网页不下载程序就不会感染病毒(F)
分析:计算机病毒具有自我复制和传播的特点,计算机病毒可以通过所有可能的介质很快地蔓延,
目前互联网上已经有一些利用Java Applets和ActiveX Control编写的计算机病毒,网页浏览也会感染到病毒
14 网上单证尽量减少客户的输入操作(T)
分析:网上单证设计的原则就是简单、方便,尽量减少用户的输入操作。
15.电子商务活动中的电子钱包通常是有偿提供的,如需支付一定的手续费(F)
分析:网上购物使用的电子钱包,需要在电子钱包服务系统中运行。
电子商务活动中的电子钱包软件通常都是免费提供的。
用户可以直接使用与自己银行帐号相连接的电子商务系统服务器上的电子钱包软件,
也可以通过各种保密方式利用互联网上的电子钱包软件。